x

Bitte melden Sie sich an, um auf diesen Bericht zuzugreifen

Um auf andere Berichte auf der Plattform zuzugreifen, melden Sie sich bitte mit Ihrem Benutzernamen und Passwort an oder registrieren Sie sich für ein kostenloses Konto, um uneingeschränkten Zugriff und Einblicke zu erhalten, die auf Sie zugeschnitten sind.

  • Start
  • IT
  • Security
  • Leitfaden zur Einrichtung eines Programms zur Abwehr von Insider Bedrohungen
Ebook Proofpoint Leitfaden zur Einrichtung eines Programms zur Abwehr von Insider Bedrohungen

Leitfaden zur Einrichtung eines Programms zur Abwehr von Insider Bedrohungen

Insider-Bedrohungen gehören aktuell zu den am stärksten wachsenden Risiken in Unternehmen.

Insider-Bedrohungen gehören aktuell zu den an stärksten wachsenden Risiken in Unternehmen. Doch nicht alle Insider-Bedrohungen sind gleich. Sie reichen von nachlässig handelnden Mitarbeitern über Cyberkriminelle, die durch den Diebstahl von Anmeldedaten als Insider agieren, bis hin zu böswilligen Aktivitäten durch eigene Mitarbeiter oder Auftragnehmer, die Zugriff auf Unternehmenssysteme haben. Das Senken des Insider-Risikos erhält jedoch selten ausreichend Ressourcen und Aufmerksamkeit von der Geschäftsleitung. In diesem E-Book erfahren Sie, was für die Einrichtung eines Programms zur Abwehr von Insider-Bedrohungen erforderlich ist, wie sich der Erfolg messen lässt und bewährte Methoden für die Erweiterung von der initialen Betriebsfähigkeit zum vollständigen ITM-Programm.

Ein Einblick in den Bericht

  • Was für die Einrichtung eines Programms zur Abwehr von Insider-Bedrohungen (Insider Threat Management, ITM) erforderlich ist
  • Wie sich der Erfolg messen lässt
  • Bewährte Methoden für die Erweiterung von der initialen Betriebsfähigkeit zum vollständigen und robusten ITM-Programm